
C’è un nuovo lessico che avanza nei tribunali e nelle aule parlamentari: perquisizione digitale. Non più impronte di scarpe sul terreno, ma tracce elettroniche incise in silenzio nei file di log: registri che non catturano il contenuto delle comunicazioni, bensì il loro contesto—chi ha scritto, a che ora, da dove, con quale dispositivo. Sono queste le nuove “impronte digitali 2.0”, riconosciute dalla Cassazione (sent. 18464/2025) come strumenti probatori fondamentali .
Il cuore della riforma: l’art. 248-bis c.p.p.
Il disegno di legge S. 1505/2025 introduce ufficialmente l’art. 248-bis del codice di procedura penale.
La procedura è articolata in due fasi:
- Richiesta del pubblico ministero al prestatore di servizi digitali.
- Intervento del GIP in caso di rifiuto, con decreto che autorizza l’acquisizione coattiva.
Come prerequisito, i dati devono essere estratti sotto forma di copia forense: immobile, perfettamente conforme all’originale.
Nuove fattispecie penali e responsabilità amministrativa
La stretta si estende su più fronti:
- Art. 378-bis c.p. – inottemperanza dolosa alla richiesta (reclusione fino a 6 anni).
- Art. 378-ter c.p. – agevolazione colposa (fino a 3 anni).
- Art. 378-quater c.p. – estende la giurisdizione italiana anche a reati commessi all’estero ma con effetti in Italia.
- Art. 25-decies.1 del d.lgs. 231/2001 – responsabilità amministrativa degli intermediari digitali: sanzioni pecuniarie fino a 1.000 quote e misure interdittive fino a due anni.
Contesto europeo: Digital Services Act e cooperazione rafforzata
L’UE ha già stabilito un quadro normativo con il Digital Services Act (Reg. UE 2022/2065), in vigore dal 17 febbraio 2024 (per i servizi più grandi, applicabilità iniziata il 25 agosto 2023). Il DSA impone obblighi di cooperazione con le autorità, in particolare per la condivisione dei dati (art. 40 per VLOPs/VLOSE).
La normativa italiana del DDL 1505/2025 rafforza questo approccio coercitivo a livello nazionale: se la cooperazione volontaria fallisce, si passa alle misure giudiziarie con sanzioni penali/amministrative applicabili anche alle piattaforme estere che operano o producono effetti sul territorio italiano.
Cyber security: log come risorsa e rischio
Nel mondo della sicurezza informatica, i log sono strumenti imprescindibili per:
- ricostruire incidenti,
- individuare intrusioni,
- rilevare attività sospette,
- garantire tracciabilità.
Ma la loro custodia estesa può diventare un punto di vulnerabilità: vulnerabile a data breach giudiziari o ad abusi da parte di insider. La trasformazione dei log in strumenti giudiziari rafforza il potere investigativo, ma richiede attenzioni rigorose sulla protezione e sull’integrità dei dati.
Psicologia delle tracce: il senso di invasione
Sul piano psicologico, la consapevolezza che “ogni azione digitale resta tracciata” alimenta un vissuto di controllo permanente. È simile al disagio provato da chi scopre che qualcuno ha letto il suo diario personale: non conta il contenuto, ma l’atto di violazione. La psiche registra la perdita di un confine, l’irruzione silenziosa nel proprio spazio intimo.
Tuttavia, per le vittime di reati digitali (cyberstalking, revenge porn, frodi), questa norma può significare protezione concreta: sapere che i persecutori non possono più nascondersi dietro anonimato, crittografia o giurisdizioni estere offre una possibilità di giustizia e riscatto psicologico.
Garanzie costituzionali e il rischio sorveglianza
L’art. 15 della Costituzione tutela la libertà e segretezza delle comunicazioni. L’accesso ai log, pur non invadendo il contenuto, tocca i confini di questa libertà. Il ruolo del GIP come garante e filtro procedurale è essenziale per evitare che la norma scivoli verso una sorveglianza di massa.
Data retention: una necessaria precisione
Contrariamente alla formulazione originaria, l’Italia prevede termini ordinari di conservazione dei dati (circa 24 mesi per traffico telefonico, 12 mesi per tracce telematiche), ma in casi speciali e derogatori può arrivare fino a 72 mesi (6 anni), misura che suscita dibattito tra sicurezza e privacy.
Impronte che restano
La perquisizione digitale rappresenta un passaggio epocale: lo Stato può leggere le tracce che lasciamo—coordinate temporali, connessioni, accessi—non le parole. Come psicologo, intravedo il rischio di interiorizzazione della sorveglianza; come cittadino, riconosco la necessità di strumenti efficaci contro criminalità tecnologica emergente.
Il vero obiettivo non è solo catturare dati, ma mantenere fiducia collettiva, proteggere l’individuo senza tradirne la dignità.
Egidio Francesco Cipriano









